
- •8. Виды потенциальных угроз безопасности информации. Их классификация и характеристики.
- •9. Роль разведки в деятельности государств и коммерческих структур. Виды и средства разведывательной деятельности.
- •10. Основные принципы и этапы добывания информации. Назначение и функции видов разведки.
- •11. Способы несанкционированного доступа к источникам информации. Способы и пути сбора информации об интересующем предмете или объекте.
- •12. Средства и способы наблюдения, применяемые при несанкционированном доступе к информации о коммерческой деятельности фирмы. Оборудование наблюдения.
- •13. Технологии и оборудование защиты от перехвата информации по телефонным линиям связи.
- •1. Скремблеры
- •2. Анализаторы телефонных линий
- •3. Односторонние маскираторы речи
- •4. Средства пассивной защиты
- •5. Приборы для постановки активной заградительной помехи
- •14. Звукоизоляция помещений. Проблемы при организации звукоизоляции. Принципы организации звукоизоляции. Звукоизоляционные материалы.
8. Виды потенциальных угроз безопасности информации. Их классификация и характеристики.
Основными видами угроз безопасности информации (угроз интересам субъектов информационных отношений) являются:
стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);
сбои и отказы оборудования (технических средств);
последствия ошибок проектирования и разработки компонентов (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);
ошибки эксплуатации (пользователей, операторов и другого персонала);
преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).
Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные). Искусственные, в свою очередь делятся на преднамеренные и непреднамеренные.
Естественные угрозы - это угрозы, вызванные воздействиями на автоматизированную систему и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.
Искусственные угрозы - это угрозы, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:
непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;
преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).
Основные непреднамеренные искусственные угрозы (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):
неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);
неправомерное отключение оборудования или изменение режимов работы устройств и программ;
неумышленная порча носителей информации;
запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);
нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
заражение компьютера вирусами;
неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;
разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);
проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;
игнорирование организационных ограничений (установленных правил) при работе в системе;
вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);
некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;
пересылка данных по ошибочному адресу абонента (устройства);
ввод ошибочных данных;
неумышленное повреждение каналов связи.